Нещодавно в Tenda W20E V4.0br_V15.11.0.6 виявлено критичну уразливість безпеки, яка ставить під ризик IT-інфраструктуру організацій будь-якого розміру. CVE-2026-24111 отримала високий бал CVSS 9.8, тому потребує негайної уваги системних адміністраторів та спеціалістів з кібербезпеки.
Невразливість стосується обробки параметра userInfo у функції addAuthUser. Проблема виникає через відсутність перевірки довжини даних при використанні sscanf, що може призвести до buffer overflow та дозволити зловмиснику отримати повний контроль над системою.
Що сталося
Уразливість дає змогу віддаленим зловмисникам передати спеціально сформоване значення userInfo у Tenda W20E. Система обробляє ці дані за допомогою sscanf без перевірки розміру, що дає можливість спричинити buffer overflow.
Коли та як можлива атака
Експлуатація уразливості можлива віддалено, без взаємодії користувача (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U). Достатньо мати відкритий доступ до пристрою в мережі, щоб ініціювати атаку та скомпрометувати пристрій шляхом переповнення буфера.
Чому це важливо
Імплементація buffer overflow в такому мережевому обладнанні несе критичний ризик для систем, зокрема бізнесу та IT-інфраструктури. Експлуатація уразливості може призвести до повного захоплення пристрою, витоку даних або зупинки сервісу, що вимагає втручання адміністраторів систем і впливає на кібербезпеку компанії.
Рекомендації
Системним адміністраторам та DevOps спеціалістам варто:
- Перевірити наявність Tenda W20E V4.0br_V15.11.0.6 у мережі;
- Якнайшвидше встановити відповідний патч безпеки від виробника; - Тимчасово ізолювати пристрій від зовнішніх мереж до оновлення; - Постійно моніторити аномальну активність на маршрутизаторах.Технічні деталі
Уразливість актуальна для Tenda W20E V4.0br_V15.11.0.6. Вектор атаки: віддалений (network). CVSS 3.1 розрахунок — 9.8 (CRITICAL). Деталі доступні в Офіційне джерело.
This post doesn't have any additions from the author yet.